前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机安全的技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

Abstract: Information security associated with the emergence of the Internet, which involved in the various countries military security, politic, culture and other aspects. As the network continues to grow, it becomes more prominent, and has become a threat to national security and greatly obstacle of the rapid development of society and has caused great concern of many governments. From the information security problems and situation, this paper gives the methods of prevention on information security in China.
关键词: 计算机安全;技术防范;路径分析
Key words: computer security; technological prevention; path analysis
中图分类号:TP309文献标识码:A文章编号:1006-4311(2011)16-0167-01
作者简介:丛浩仟(1987-),男,山东威海人,硕士在读,研究方向为嵌入式信息安全。
1 信息安全的重要性
信息安全是指对于信息环境进行管理时对于资源的保护性、完整性的要求。信息网络技术已经成为人们迈入新领域的一个重要里程碑。现在人们的生活已经越来越离不开网络和电脑,但是伴随着而来的网络安全问题又成为了我们所要面对的问题。信息网络技术对人类的影响,已经远远超过了其他任何高科技术,网络化已经成为各国经济新的增长点。他也成为国家现代化发展的一个重要衡量点。推进信息网络化是着眼于经济全球化的一个重要决策,是实现我国科技兴国战略的又一必由之路。但是由于网络信息的开放性、时效性、多元性等特点,使得网络社会中的信息资源无处不在。信息技术的更新和发展已经成为信息交流的重要途径。所以,网络安全问题也不容被忽视。他已经从一个技术问题上升为一个关乎国家安全、信息安全不仅涉及到国家的各种网络安全,社会稳定的全局性问题。
2 计算机安全的现状
改革开放的几十年中,我国计算机产业飞速发展,取得了举世瞩目的成就,但是由于我国的安全技术防范水平滞后、网络的安全系数低,所以出现了信息传播领域里你强我弱的格局。
2.1 信息安全意识薄弱 信息安全意识薄弱是我国一个十分突出的问题。主要是由于我国的黑客事件不是很多,还有我国的信息化水平不高,很多国家重要的部门不具备强大网络安全功能。很多人都觉得计算机安全问题离我们很遥远,所以都没有给予这个问题极高的关注,使得很多人都在安全意识上处于一种不设防的状态。
2.2 计算机技术水平落后 我国的信息安全化水平在初期都是依靠着购买外国的技术而发展起来的,在技术使用一段时间后,必然存在着旧技术淘汰,新技术更新的问题,但是由于依靠着外国的技术我们很难施展拳脚。近些年我国的电脑制造业有了快速的发展,不但是硬件有了极大地提升,就是软件的发展也备受瞩目。但是其都是基于微软系统的基础上而建立的,所以一旦微软出现问题,那么我国的软件都将失去平台。
2.3 管理水平滞后 计算机安全的管理包括很多种类,安全管理规则、风险管理、安全系数评估、安全认真等。很多的发达国家都建立了有效地安全信息管理机构。我国的安全管理都是分开管理和执行的,这不仅对于我国相关的产业机构发展是一个极大的阻碍,也给网络信息资源整合带来很大的困难,给了黑客攻击的机会。我国的网络中还存在着大量的专网专用的效果,而它们又是相对独立的网络资源,这为网络管理带来极大地苦难。在计算机安全问题上,我国缺乏有效地管理机构,没有一个有效地信息安全工程规划,使得信息管理部门和信息领导部门之间的沟通问题不断出现。
3 我国计算机安全的防范路径分析
安全是国家利益的所在。在当代的信息社会中,信息不仅代表了社会现状,也是构成人们信息交流和行为的活动的一个准则体现。它是国家在发展一切经济、文化、政治等方方面面的基础所在,是保证一切顺利实施的前提。伴随着信息网络安全的快速发展,我们不仅要去保障国家的安定,也要关注社会的稳定。信息安全是保障国家成为科技强国、具备良好的国际竞争的前提、民族生存能力的本质体现,作为一个正在转型和社会注意现代化的建设的重要时期,加强我国信息安全方法能力是一个艰巨的历史使命,是为我国在新世纪发展奠定良好的一个契机。
3.1 加强网络主体的道德建设 解决计算机网络的安全问题必须要从源头抓起。网络的最大问题不是系统问题而是人员的问题。网络的建设者和使用者都是人类本身。信息不良安全因素的散播都是人为导致的。信息社会和信息技术在网络中都是主体,它们的快速发展使得网络改变了现有的道德观和价值观,使得新的因为网络而形成道德观尚未形成,以儒家的思想为例,网络应该遵循我国的国情和走向世界的需求,而制定出符合计算机用户的行为方式,使得网络有良好的秩序得以维持。同时,还要加强信息安全知识的普及,使得网络用户的观念都有改变,充分认识到网络的安全对于国家和个人都有着多么重要的影响,对于社国家的政治经济发展又有着多么大的作用。
3.2 加快信息安全立法 法律是任何事物的主要底线之一。有法律的约束就使得信息安全可以更加安全有效地发展。我国的法律与发达国家相比,在法律方面有着很多的滞后和法律上的漏洞。这就使得网络安全运行必须尽快立法,建立我国信息安全化的法律体系,使得信息之间彼此共存,和谐发展,能够使我国的信息安全法则与世界接轨。
3.3 重视人才的培养和信息安全基础 我国要想在根本上有改变就要改变根本,一切都是源于人才的培养。只有高科技的人才的才能受到国家的重视。为了在信息安全基础的研究方面有进一步的提高,主要要解决通信技术和计算机安全技术两个方面的问题。普通的研究的人员只能处理两者的基础问题,而只有高端的人才解决更为复杂的问题。
3.4 加强机构建设,提高管理水平 西方国家都有专门的信息安全管理机构,来保证信息安全政策的顺利实施和战略制定,所以,可见信息安全的组织机构对于信息安全的重要程度。我国的信息安全保障主要是属于公安部管理,提高了国家的统一管理,加快了与世界接轨的速度,保证了我国的技术研究、改造和战略规划,保证我国的信息安全顺利实施。我们要利用先进的技术,来加强信息环境保护及信息污染的管理,保证信息化的合理建设。尤其是在技术攻破方面,我们必须要有自己的专利和操作系统,来保证网络有抗击能力。
参考文献:
[1]吴基传.迎接信息网络化的挑战[U].邮电企业管理,2008,(6).
【关键词】 计算机网络 安全管理 防范措施
随着计算机网络技术的发展,信息技术已经成为现代社会必不可少的生活方式,给人们的生活上带来了方便,但是,安全方面在一定程度上也存在着问题,影响着人们的正常使用等。本文将对影响计算机安全的因素进行分析,并提出安全管理的技术。
1. 计算机网络安全的概述
在国际标准化组织中计算机安全的定义是为了保护计算机的软硬件系统等不被恶意的破坏和泄露,设计和建立的技术管理和保护安全系统。它具有保密性、完整性、可审计性等一系列的特点。
2. 影响计算机网络安全的要素
随着网络的普遍应用,越来越多的人体会到了网络的乐趣,但是,与此同时互联网也承受着严重的安全威胁。在网络中出现的安全问题,它不仅仅可以在一台计算机上发挥作用,而且还会通过互联网进行传播,从而导致计算机的信息丢失和损坏等。在现实生活中常见的计算机安全主要有以下几个方面:
2.1 自然威胁
自然就是计算机的环境,这种威胁可能来自各种自然灾害、计算机的场地环境、电磁的辐射、干扰等,这些现象都是没有目的的造成计算机安全,严重的威胁着计算机安全。
2.2 木马程序和后门
在有了计算机网络技术的时候,有些人就在研究“后门”这种技术,通过这种技术,使他们进入到计算机系统,从而达到他们的目的。“后门”这种技术的主要功能有:它可以使管理员无法阻止的进入到计算机系统;而且种植者还不会被人们所察觉;种植者在进入系统时所花费的时间比较少。木马程序是随着计算机技术的不断升级而产生的一门新技术,其全名叫特洛伊木马,实际上也是一种后门程序,它是一种可以远程进行控制的黑客工具,其隐蔽性更强。在木马程序中一般有两个程序,一个是木马程序服务器,一个是控制器,如果在计算机中安装了木马服务器,那黑客就可以利用木马控制器进入袋计算机系统,从而控制计算机程序。
2.3 计算机病毒
计算机病毒也是随着计算机技术的不断发展所产生一种影响计算机安全的技术。它是一段编制的程序代码,植入到到计算机进行破坏数据,影响计算机的使用,它具有传播性、隐蔽性、破坏性、潜伏性和存在于内存中,进行破坏数据。它有时会与黑客技术进行结合,使计算机受到严重的安全威胁。
2.4 安全意识不够
用户往往重视计算机的方便性和实用性,确忽略了安全性,这就给网络安全造成了隐患。从内部讲,主要是用户缺少网络安全意识,认为网络安全是一些网络管理员的工作,在一定程度上很少思考实际存在的网络问题,缺少对信息的保护。
3. 计算机网络安全管理技术
3.1 防火墙
防火墙技术能够对计算机进行安全监控,是计算机的第一道安全防线,主要是用于阻止外部事物入侵内部网络,而准许内部进入外部系统。防火墙由软硬件组成。所有的内部信息和外部信息都必须经过防火墙处理,只有通过防火墙同意的信息才可以进入到系统内部,另外防火墙自身对外界的事物有着一定抗入侵能力。虽然防火墙不是万能的,但是对于计算机网络安全却是必不可少的系统。
3.2 采用入侵监测技术
入侵检测技术是为了保护计算机安全而设置的,它能及时的发现计算机中存在的异常现象,是一种通过检测网络中违反计算机网络安全的一种技术。在系统受到入侵时,它会进行检测并记录,对于系统中不能进行的活动会对其进行限制,从而保护计算机系统。这种技术一般应用于政府部门、学校、企事业单位等,在使用时还应该采用混合的监测方法,也就是在网络中采用基于网络和基于主机的监测系统,构成一套完整的防御系统。在应用的过程中也可以和防火墙一起进行联动设置,加强保护。
3.3 漏洞扫描系统
各种软件都是由人来设计的,这就意味着在运行中会出现各种缺陷,我们称之为漏洞。在解决计算机安全问题的时候一定要对计算机进行检查,要清楚计算机中都存在哪些安全隐患。仅仅靠网络安全技术管理员去发现漏洞是不可能的,因为大型网络具有不确定性。其解决方案就是寻找一种能够自己进行查找安全漏洞,并进行安全评估的扫描工具,利用计算机的优化系统和打补丁等方式弥补漏洞。
3.4 加密技术
在网络中进行加密技术,就像是给系统上了一把锁头一样,是实现网络安全的重要工具,它能保证信息的安全。在计算机的数据中实行加密技术就是对原来的文件等进行加密处理,使其成为一段不可以读的代码。在应用时,只有通过输入密码等才能显示文件的内容,通过这种方法可以保护自己的文件不被外人看到或者窃取,从而,保护了网络安全。
3.5 反病毒系统
在计算机中虽然有防火墙和加密的措施,但是,人们仍然会对计算机安全产生疑惑,还会担心被病毒和黑客入侵。随着计算机的不断发展,一些携带病毒和黑客程序的文件越来越多,在人们的不经意间就会使计算机的安全受到威胁。所以,计算机的用户对于来意不明的邮件之类的禁止打开,从而确保了计算机的安全。
3.6 网络病毒防范
在互联网的环境下,病毒的传播途径也增多了,而且传播和扩散的速度也比较快,仅是用单机防止病毒是不够的,必须结合一定的局域网进行全方位的防止病毒。在学校、政府机关等都是局域网,就需要建立一个防病毒的软件或者是平台进行控制病毒的入侵。
3.7 提高用户的安全意识,定期做好数据备份
计算机出现安全风险一方面是因为用户的安全意识缺少,另一方面是由于病毒技术的高超。计算机用户可以对自己的计算机进行口令设置,进行合法的网络操作。在使用计算机时,还要对计算机安装杀毒软件,并定期进行查杀病毒。从而减少安全隐患。对于重要的文件和数据,最好是做好备份,用以防止意外的发生。当计算机出现安全问题时,用户可以利用备份的数据进行恢复已经破坏的数据。所以,进行数据备份也是一个防范安全隐患的好方法。
总之,随着计算机技术的不断发展,网络安全也受到了人们的关注,只有加强网络管理,并对计算机安装一些防病毒软件,运用正确的网络技术和方法等对计算机实行保护,从而,减少计算机的网络安全隐患。
参考文献:
[1] 罗小珠,浅析计算机网络安全的管理技术[A].网络安全技术的开发应用学术会议论文集[C],2008.
关键词:计算机安全技术;重要性;应用策略
1计算机安全技术的重要性
网络应用具有普遍性的特点,网络安全威胁因素很多,涉及到多个领域,尤其是随着电子商务的发展,电子商务交易额度的不断增加,网络安全问题更是受到人们的重视。网络安全问题不仅关系到电子商务主体与客体的利益问题,也关系到整个国民经济的健康发展问题。在这种环境下,加强计算机安全技术的网络化应用,保障网络安全是非常重要的。加强计算机安全技术的应用,可以有效防止盗取账户金额行为和网络恶意攻击行为的发生,能够有效保障企业,个人,银行等多个网络应用者的利益,计算机安全技术在网络中的应用价值是突出的。
2计算机安全技术及其有效应用
要实现网络系统的安全应用,必须要借助于计算机安全技术对网络系统进行全方位的防范,需要制定合理的网络安全防御措施,对网络安全体系进行优化设计,下面从计算机安全技术应用角度分析网络安全防范措施。
2.1保障网络系统的物理安全
网络系统的物理安全主要包括两方面的内容,第一,人为对网络的损害,人为对网络的损害,主要是只因为人的不当操作或者是恶意攻击对网络系统的损害,要避免人为对网络的损害,必须要提升人们的网络素养和个人修养。第二,网络对使用者的危害,在使用网络的过程中,网络系统也会对使用者造成一定的损害,这种损害主要包括电缆的电击、高频信号的辐射等,要避免这种损害,需要对网络进行绝缘设置,进行接地处理,并要做好屏蔽工作。
2.2保障网络访问控制的安全
加强网络访问控制识别应用,并进行用户身份验证,将用户限制在授权范围内活动,限制用户的资源适用范围,要保障网络访问的控制安全可以从以下几方面做好工作。第一,进行口令设置。在网络用户登录过程中,在用户注册时,网络系统需要通过口令方式检测用户身份的合法性,系统需要对用于的登录名及口令进行验证,保障其合法性,只有进行了身份验证的用户才能进行到网络系统中,没有进行身份验证的则不能进行网络应用,这样可以保障网络的安全。第二,加强网络资源属主、属性及访问权限设置。加强网络资源属主、属性及访问权限设置,明确不同用户与网络资源的关系,明确网络资源本身的存取特征,并对用户网络资源的可用范围,程度进行设置,可用有效地保障网络系统的安全性。第三,加强网络安全监视。加强网络安全监视,加强网管,对整个网络系统的运行动态进行监视,并能够及时对的网络不安全因素进行处理,通过网管,能够简单快速地发现网络安全隐患问题,并能够及时处理问题,保障网络的运行安全。第四,加强网络审计与跟踪。加强网络的审计与跟踪,主要需要对网络资源的使用情况,网络故障情况,系统记账情况等方面内容进行有效的记录,并对相关信息进行分析,从而有效发现网络安全问题,解决问题。第五,保障数据传输安全。数据传输安全指的是,在网络系统上被传输的数据信息是安全的。要达到这种目的,必须要借助计算机安全技术,对一些侵犯行为进行杜绝,保障数据传输的安全可以通过以下措施实现。(1)应用加密与数字签名技术。要保障网络系统的安全,必须要进行加密设置,应用加密技术。而数字签名指的是,数据的接收者对自己所收到的数据信息进行签名,确保发送者所发送的信息没有问题,加密及数据签名主要是通过加密算法及证实协议的方式实现的。(2)应用防火墙技术。应用防火墙技术是保障网络安全的重要手段。通过在不同网络的安全域之间设置一些部件组合,检测、限制、更改跨越防火墙的数据流,对网络内外的信息、结构和网络运行状况进行检测,通过这种方式保障网络系统的安全。(3)应用认证技术。应用认证技术是对操作系统登录,远程登录等进行认证,通过认证保障网络系统的安全。(4)应用虚拟专用网络技术,通过这种技术进行数据信息的加密,从而保障数据的完整性与安全性。虚拟专用网络技术需要应用复杂算法对所传输的信息进行加密,从而保障一些重要数据的安全。
2.3应用防病毒技术
目前,网络病毒变得更为复杂,对网络破坏力度很大,应用防病毒技术对网络系统进行实时监控,根据病毒发作情况,不断完善防病毒技术产品的功能,加强技术的融合创新,才能有效防止病毒入侵网络系统,保障网络系统的安全。
3计算机网络安全技术发展趋势
防火墙和入侵检测系统在应用中都有一些局限性,要保障网络系统的安全可以将防火墙技术和入侵检测技术进行融合应用,二者共同作用才能保障网络安全。防火墙技术在应用中侧重于访问控制,而入侵检测技术能够主动发现威胁,如果将防火墙技术与入侵检测技术进行融合,二者之间可以相互弥补不足,并实现优势互补,因此,二者的结合使计算机网络安全技术发展的重要趋势。不仅如此,在保障网络安全方面,可以借助多种方式进行安全防范,采用多种技术手段,这对于安全网络环境的营造也是一种促进,技术融合应该是计算机网络安全技术发展的趋势。总之,目前,网络系统存在着较为复杂的安全隐患问题,要解决网络数据数据的安全问题,第一,需要对用户所访问的网络系统的信息资源进行严格的限制,要通过在访问服务器中设置防火墙实现对网络系统的安全保护。第二,需要对用户身份进行认证,通过认证技术,采用专用身份验证服务器对用户身份进行认证。不仅如此,还需要加强对网络使用用户的账号统一管理,采用身份验证加密技术,加强用户口令的设置应用以保障网络系统的安全。第三,在网络数据传输中,还需要采用加密技术手段,采用一些加密软件,防止非法窃取数据的情况发生。在网络威胁因素日渐复杂的今天,必须要加强计算机安全技术的研发及创新应用,能够通过多种手段,进行网络安全方法,这样才能真正保障网络的安全。
参考文献:
关键词:数据加密技术;计算机;隐患;应用
1数据加密技术的相关概述
计算机的数据加密技术主要是运用已有的密码算法把重要信息或者明文数据转换为具有密匙的信息设置,这样就能够有效保护计算机中的重要文件、信息或者相关数据。随着科技的不断发展进步,数据加密技术也不断完善,其中链路加密、节点加密以及端口加密等是当前应用较为广泛的数据加密技术。与其他行业相比,金融行业是使用数据加密技术最为广泛的一个行业。数据加密技术主要包括对称加密技术和非对称加密技术这两种。其中前者和人们的生活联系比较密切,又叫做共享密匙加密,主要有三种加密方式,分别为DES、AES和IDEA。这是那种方式中,二元数据加密主要使用DES数据加密的方式,该方式主要是对64位数据进行分组并设置密码。在使用对称加密技术时,接受方和发送方在整个过程中都进行解密和加密,但是会有一个共同使用的密匙,只要密匙不会丢失,那么数据就会受到保护。对于非对称加密技术,根据其特征又被叫做公匙加密,与对称加密技术不同,而是要让数据通信的双方同时进行加密和解密工作,其中不对称密匙主要分为公开和私有密匙这两类。由于当前的技术还没有达到通过公匙推算私匙的水平,因此相关数据信息还是比较安全的。
2当前造成计算机安全隐患的主要因素
2.1计算机操作系统自身存在的安全隐患
随着科学技术的不断发展,计算机已经成为了人们日常生活及工作的主要工具之一,而作为计算机核心的操作系统主要有微软windows系统、苹果的Mac系统和Lin-ux系统,这其中微软windows系统为最主要的计算机操作系统,据统计数据表明,全世界有百分之九十以上的计算机用户使用的操作系统为微软windows系统。互联网科技的发展极大的改变了人们的生活及生产方式,网购、转账、红包等新兴网络金融业务的发展给了黑客可乘之机,一些别有用心的黑客开始研究如何攻击微软windows系统,微软win-dows系统成为了黑客攻击的首要目标,黑客们根据微软windows系统的特点研究木马病毒,企图通过计算机木马病毒来盗取计算机用户账户的账号及密码,以便盗取计算机用户的财产及其他信息资源。黑客攻击计算机用户的情况相对来说还是少数的,由于计算机系统都是由代码汇编而成的,因此代码的接口往往会存在着漏洞,这是不可避免的计算机操作系统自身存在的安全隐患,需要根据计算机操作系统的实际使用情况来进行补丁升级,只有这样才能不断的提高计算机操作系统的安全系数。
2.2互联网给计算机带来的安全隐患
近几年互联网科技发展十分迅速,互联网科技已经成为人们日常生活及工作中不可或缺的一部分,互联网在不断的改变着人们的生产及生活方式,不管是政府机关还是企业,又或者是个人家庭,几乎都在使用互联网科技,虽然互联网科技给人们的工作及生活带来了极大的便利,但由于互联网的公开性,互联网也给计算机用户带来了很大的安全隐患。由于互联网连接着很多的计算机用户,黑客一旦攻克一个计算机用户,就会很容易的将设计出的木马病毒通过互联网来传播,导致很多的计算机一起中毒,有史以来重大的计算机安全事件都是由互联网造成的。
2.3数据仓库系统的安全隐患
由于企业或者事业单位需要存储的数据资料非常多,因此很多的企业或者事业单位都会建立自己专用的数据仓库用以存储自己单位内部的重要数据资料信息,数据仓库的安全性虽然比普通的个人用户安全性高,但仍然存在着很大的安全隐患,黑客完全可以在SQL中注入漏洞,然后在通过漏洞来进入数据库,这样黑客就可以从漏洞中找到所有黑客想要的数据资料,并复制走重要的、有价值的数据信息,完成对数据库数据资料的盗窃,一旦企业或事业单位的数据库资料被盗取,这对于企业或者事业单位来说是非常危险的,尤其是非常重要的商业机密,一旦被黑客所窃取,那后果不堪设想,会给企业或事业单位造成很大的经济损失,另外像京东商城、阿里巴巴、唯品会、卓越亚马逊等大型电商数据库一旦被攻击,就会导致很多的用户资料被盗取,这会给用户造成很大的损失。
3数据加密技术在计算机安全中的应用
3.1在软件运行中应用数据加密技术
当前,计算机广泛应用于人们的工作和日常生活中。计算机的有效运行离不开软件,而软件又是比较容易受到病毒侵袭的,并且网络黑客一般都会从计算机软件中入手,盗取计算机中的有用信息。因此在软件运行中主要使用数据加密技术,为了保证加密的有效性,在运行过程中相关人员要对加密的文件进行核查,确保没有病毒才行。一旦发现病毒,要采取有针对性的措施进行清除。因此,在软件运行中应用数据加密技术有利于保证软件的安全,从而有效阻止病毒和黑客的入侵。
3.2在网络数据库中应用数据加密技术
目前在网络数据库中,由于管理系统的安全级别不高,一般为C2级,这样WindowsNT或者Unix系统平台经常出现瘫痪的情况。在该部分,病毒主要是从存储系统和数据传输公共信道进行入侵的,然后将有用信息进去盗取或者篡改,因此在网络数据库应用数据加密技术也较为广泛。
参考文献
[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,10(3):149-150.
[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.
[3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6):114-114.
一、计算机安全漏洞及其产生原因
目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。
二、计算机安群漏洞检测技术应用
(一)静态检测技术及其应用
静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测过程要遵循一定的规则,需要对目标代码进行分析、处理。也就是说,静态检测技术对源代码具有一定的依赖性,必须建立源代码数据库才能确保其应用,从而实现系统漏洞的修复。基于计算机网络的漏洞种类众多,检测技术特征库也应不断更新,从而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描述,通过程序行为对比来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依赖导致其检测结果存在漏报或误报现象,基于此提出了一种更为安全的静态检测方法,即对计算机运行数据实施实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个安全属性,因此对于计算机安全属性的判断更准确,检测方式也更高效,减少误报和漏报现象。
(二)动态检测技术及其应用
基于静态系统对源代码的依赖性,在实际检测中,还可应用动态检测技术。该技术利用非标准输入数据的构造,调试计算机运行软件系统,基于系统功能或者数据流向,排除系统中存在的异常现象,检测其存在漏洞。因此这一技术通常将输入接口或运行环境入手。与静态检测相比,动态检测具有较高的准确率,但由于计算机系统具有多样性,其功能与流程均存在差异,因此动态检测的检测效率低下。另外,动态检测只能测试漏洞的范围,而无法准确的认定。为此,在具体的检测过程中,常将二者结合在一起进行检测。作为一种特殊的检测方法,该方法通过对二进制文件反编译,获得伪源代码,获取虚拟执行环境VM,利用VM对系统寄存器的运行状态进行考察及执行状态,通过记录VM中虚拟内存每条指令访存地址,最后统计计算出每条访存指令实际的访问变量地址,解决了变量精确识别的问题。另外,在一些安全漏洞检测技术中,动态检测技术还可实现全系统模拟器动态执行环境,其原理是通过数据输入的追踪来检测系统漏洞。与源代码不同,这一技术则主要针对可执行代码,通过构建全系统模拟器来进行漏洞检测,并转换系统可执行代码,实现对原指令的追踪和分析。该方法有效的解决了动态检测码覆盖率问题,从而扩大了检测范围。在具体执行过程中,动态检测技术分为非执行栈技术、非执行堆与数据技术和内存映射技术。
1.非执行栈技术。基于栈技术的网络攻击给计算机系统造成严重威胁,其主要原因在于黑客等攻击者向栈中发送了恶意代码,导致存储在栈中的信息和数据被恶意改写。栈攻击技术全面,这也是其对网络系统造成较大威胁的原因。为防范这一恶意软件,就是采取非执行栈技术控制栈的执行代码涉入。其主要原理是禁止系统执行恶意代码,从而有效防止恶意攻击。非执行栈技术只有在操作系统层进行中才能起到积极作用,并且其影响系统自身性能。一旦系统同时存在栈溢出漏洞和堆溢出漏洞时,容易出现差错。解决这一问题可在操作系统内引入一个微小的改变,将栈页标记为不可执行,从而使其执行堆中的代码,而非栈中的代码。
2.非执行堆与数据技术。非执行堆技术的提出和应用尚处于初级阶段。这是由于非执行堆对计算机系统软件具有一定的影响。随着科技的发展和相关行业对这一技术的认可,其原理与非执行栈技术相似,以控制恶意代码的执行为控制数据技术的主要手段。但由于其技术尚不完善,因此应用并不广泛,将其与非执行栈技术相结合是提高其漏洞检测效率的关键。有试验显示,二者的结合可以有效的控制恶意代码执行,使其完全失去执行机会。基于技术的难度,此技术较非执行栈付出更多的代价。如能控制或者降低其对系统运行的影响,该技术还具有一定的发展空间。
3.内存映射技术。来自网络的攻击还包括通过使用以NULL结尾的字符串实现内存覆盖,以达到攻击的目的。映射代码页可有效控制NULL结尾的字符串向最低内存区跳转。另外一方面,一些攻击者还通过猜测地址的方式获取用户信息,内存随机映射使得同一页面获得不同的代码,使攻击者无法猜测。尤其是计算机缓存信息漏洞,具有一定的规律性,一旦攻击者通过一定的程序植入可修改这些具有规律性的数据,从而导致系统故障甚至瘫痪。内存映射技术在不注入新代码的基础上,可有效防止数据修改,确保计算机网络运行安全。低端内存空间不足对除代码页映射到低端区具有一定的影响。也就是说,内存映射技术只能对那些高端地址或者固定地址造成影响,并且对性能基本无影响,但在实际运行中,此类程序并不多。只有在程序加载过程中工作。
三、计算机网络安全漏洞检测防护方案
基于计算机安全漏洞的大量存在,还应充分利用安全漏洞检测技术,发现系统安全漏洞,并实施必要的检测方案。其中,主动测试方法应用广泛,通过测试程序的攻击来发现系统漏洞这种检测方法具有针对性,具体操作时可对目标主机的端口进行扫描,从而获得开放的端口,基于其提供的服务及时发现计算机网络漏洞。计算机网络为检测者提供了漏洞库,从而通过查找迅速确定系统漏洞的来源以及产生原因,向目标主机端口输送具有漏洞检测码的数据包,根据计算机主机的反应来确定系统是否存在漏洞,采取必要的防护措施,确保系统运行安全。其防护方案包括以下几个方面:
(一)发送含特征码的检测数据包。
特征码发射是漏洞查找的主要方式之一。首先,应从漏洞特征库中查找相应的特征码,构造数据包并在确保主机在线的前提下将其发送。该方式的主要问题在于如何控制空扫描以及检测数据目的端口的确定。值得一提的是,检测过程中如果主机处于离线状态或者计算机对应端口未开放,则无需数据检测,这样可有效提高检测效率。
(二)建立漏洞特征库的建立。
计算机系统具有庞大的存储功能,在计算机安全漏洞检测过程中,应充分利用其存储功能,建立漏洞特征库,记录全部包含安全漏洞的特征码,在实际检测中最终操作是针对网络数据包的操作,因此安全漏洞特征码要以确保检测数据的有效性为主。同时,漏洞特征库的建立还可提高漏洞判断的有效性和准确性,节省检测和修复时间。计算机系统的安全漏洞具有多样性特征,取漏洞的特征码对其效率的提高具有积极作用。
(三)漏洞扫描控制与调度。
漏洞扫描控制主要用于连接系统管理控制台与扫描调度。通过该系统,接收管理软件发出的命令,从而实现对计算机主机、网盘、服务端口以及敏感信息的全面扫描,从而控制整个系统的运行状态。漏洞扫描调度则根据扫描模块向系统发送的调度控制要求,促进各模块之间的协调。漏洞调度实现了远程扫描与本地扫描相结合。根据漏洞特征数据库所提供的漏洞特征,查询其对应的检测文件名称,并通过调度检验模块的方式进行漏洞验证。
四、总结